VMware phát hành các bản vá quan trọng cho các lỗ hổng mới ảnh hưởng đến nhiều sản phẩm

đã phát hành các bản cập nhật bảo mật để vá tám lỗ hổng trên các sản phẩm của mình, một số lỗ hổng trong số đó có thể bị khai thác để khởi động các cuộc tấn công .

Theo dõi từ CVE-2022-22954 đến CVE-2022-22961 (điểm CVSS: 5,3 – 9,8), các vấn đề ảnh hưởng đến VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation và vRealize Suite Lifecycle Manager.

Năm trong số tám lỗi được xếp hạng Nghiêm trọng, hai lỗi được xếp hạng Quan trọng và một lỗi được xếp hạng Trung bình về mức độ nghiêm trọng. Người có công báo cáo tất cả các lỗ hổng bảo mật là Steven Seeley của Viện Nghiên cứu Lỗ hổng Qihoo 360.

Dưới đây là danh sách các sai sót –

CVE-2022-22954 (Điểm CVSS: 9,8) – Lỗ hổng thực thi mã từ xa chèn mẫu từ phía máy chủ ảnh hưởng đến VMware Workspace ONE Access and Identity Manager
CVE-2022-22955 & CVE-2022-22956 (Điểm CVSS: 9,8) – Xác thực OAuth2 ACS bỏ qua các lỗ hổng trong VMware Workspace ONE Access
CVE-2022-22957 & CVE-2022-22958 (Điểm CVSS: 9,1) – JDBC chèn lỗ hổng thực thi mã từ xa trong VMware Workspace ONE Access, Identity Manager và vRealize Automation
CVE-2022-22959 (Điểm CVSS: 8,8) – Lỗ hổng bảo mật giả mạo yêu cầu trên nhiều trang web (CSRF) trong VMware Workspace ONE Access, Identity Manager và vRealize Automation
CVE-2022-22960 (Điểm CVSS: 7,8) – Lỗ hổng báo cáo đặc quyền cục bộ trong VMware Workspace ONE Access, Identity Manager và vRealize Automation, và
CVE-2022-22961 (Điểm CVSS: 5,3) – Lỗ hổng tiết lộ thông tin ảnh hưởng đến VMware Workspace ONE Access, Identity Manager và vRealize Automation

Xem tiếp:   Lỗ hổng đọc tệp trái phép chưa được vá ảnh hưởng đến hệ điều hành Microsoft Windows

Việc khai thác thành công các điểm yếu nói trên có thể cho phép một tác nhân độc hại nâng cao đặc quyền đối với người dùng root, giành quyền truy cập vào tên máy chủ của hệ thống đích và thực thi từ xa mã tùy ý, cho phép tiếp quản toàn bộ một cách hiệu quả.

“Lỗ hổng nghiêm trọng này cần được vá hoặc giảm thiểu ngay lập tức,” VMware cho biết trong một cảnh báo. “Các phân nhánh của lỗ hổng này là nghiêm trọng.”

Mặc dù nhà cung cấp dịch vụ ảo hóa lưu ý rằng họ không thấy bất kỳ bằng chứng nào cho thấy các lỗ hổng đã bị khai thác trong tự nhiên, nhưng chúng tôi rất khuyến khích áp dụng các bản vá để loại bỏ các mối đe dọa tiềm ẩn.

Công ty cảnh báo: “Các giải pháp thay thế, mặc dù thuận tiện, không loại bỏ các lỗ hổng bảo mật và có thể gây ra các phức tạp bổ sung mà việc vá lỗi sẽ không”, công ty cảnh báo.

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …